Vulnérabilité CVE-2025-6558 : Zero-Day Google Chrome en Exploitation Active

[post-views]
juillet 16, 2025 · 4 min de lecture
Vulnérabilité CVE-2025-6558 : Zero-Day Google Chrome en Exploitation Active

Alors que la chaleur estivale continue de monter, l’augmentation des vulnérabilités critiques dans les logiciels populaires s’intensifie, aggravant le paysage mondial des cybermenaces. À peine la divulgation de CVE-2025-25257, une faille critique dans le pare-feu d’applications web FortiWeb de Fortinet, dévoilée, une autre vulnérabilité à fort impact fait surface. Des acteurs malveillants exploitent une vulnérabilité zero-day critique dans le navigateur Google Chrome, référencée CVE-2025-6558, ce qui pousse au déploiement urgent de correctifs sur tous les systèmes supportés.

L’exploitation des zero-days a connu une augmentation constante ces quatre dernières années, suivant une tendance haussière progressive malgré des fluctuations annuelles. En 2024, le Threat Intelligence Group de Google a rapporté 75 vulnérabilités zero-day activement exploitées, confirmant cette croissance soutenue dans les attaques réelles. En 2025, les exploits continuent de dominer comme méthode principale d’accès initial, représentant 33 % des vecteurs d’intrusion.

Inscrivez-vous à la plateforme SOC Prime pour accéder au marché mondial de plus de 600 000 règles et requêtes de détection, créées par des ingénieurs en détection pour 56 plateformes, mises à jour quotidiennement et enrichies par une intelligence artificielle native pour anticiper les menaces existantes et émergentes. Les ingénieurs en sécurité peuvent accéder instantanément à la vaste collection de règles Sigma comportementales étiquetées « CVE » en cliquant sur le bouton Explorez les détections ci-dessous. Toutes les détections sont compatibles avec des dizaines de formats SIEM, EDR et Data Lake, et sont cartographiées selon le framework MITRE ATT&CK®.

Explorez les détections

Les équipes de sécurité peuvent également tirer parti de Uncoder AI, le premier copilote IA du secteur pour l’ingénierie de détection. Cet outil permet de générer rapidement des règles Roota et Sigma, de convertir l’intelligence sur les menaces en logique de détection, de documenter et affiner le code, tout en supportant les cas d’usage dans 56 langages de requête. Utilisez Uncoder AI pour créer des Attack Flows avec cartographie ATT&CK via IA/ML, accompagnant les ingénieurs en détection de bout en bout.

Analyse de la CVE-2025-6558

Google a récemment publié des correctifs pour six vulnérabilités de sécurité dans son navigateur Chrome, dont une confirmée comme étant activement exploitée dans la nature. CVE-2025-6558 permet à des acteurs malveillants distants d’échapper au sandbox du navigateur en exploitant une page HTML spécialement conçue. La faille provient d’une mauvaise gestion et validation d’entrées non fiables dans les composants ANGLE et GPU.

ANGLE fait office d’intermédiaire entre le moteur de rendu de Chrome et les pilotes graphiques du système. Les failles dans ce composant peuvent être exploitées pour contourner les protections du sandbox de Chrome en manipulant des fonctions GPU bas niveau généralement isolées, constituant un vecteur rare mais critique pour compromettre en profondeur le système. Pour la majorité des utilisateurs, ce type d’évasion du sandbox signifie que la simple visite d’une page web malveillante pourrait donner aux attaquants la possibilité de franchir la sécurité du navigateur et d’interagir avec le système hôte — sans aucun téléchargement ni interaction utilisateur nécessaire. Ce scénario est particulièrement inquiétant dans le cadre d’attaques ciblées. Bien que Google n’ait pas divulgué les détails techniques de l’exploit, il a confirmé que CVE-2025-6558 est activement exploitée, avec une indication possible d’implication d’acteurs étatiques selon son Threat Analysis Group.

Comme mesures potentielles de mitigation pour CVE-2025-6558, il est fortement recommandé aux utilisateurs de mettre à jour Chrome vers la version 138.0.7204.157/.158 sous Windows et macOS, ou 138.0.7204.157 sous Linux. Les utilisateurs de navigateurs basés sur Chromium, tels que Microsoft Edge, Brave, Opera et Vivaldi, doivent également appliquer les mises à jour correspondantes dès leur disponibilité.

La défense contre l’exploitation des vulnérabilités zero-day reste un défi stratégique majeur pour les défenseurs. À mesure que les exploits se démocratisent, les attaquants expérimentent des technologies innovantes, mettant la pression sur des éditeurs parfois peu expérimentés. Si les fondamentaux du zero-trust, comme le principe du moindre privilège et la segmentation, sont essentiels, la résilience véritable repose sur la capacité des fournisseurs et organisations à contrer rapidement les menaces évolutives. En s’appuyant sur la suite complète SOC Prime, alimentée par l’IA, l’automatisation du threat hunting, l’intelligence native AI sur les menaces, et une ingénierie avancée des détections, et bâtie sur les principes du zero-trust, les organisations mondiales peuvent adopter une posture cybersécuritaire résiliente et transformer leur SOC.

Cet article vous a-t-il été utile ?

Aimez-le et partagez-le avec vos collègues.
Rejoignez la plateforme Detection as Code de SOC Prime pour améliorer la visibilité des menaces les plus pertinentes pour votre entreprise. Pour vous aider à démarrer et générer une valeur immédiate, réservez dès maintenant une réunion avec les experts de SOC Prime.

Articles connexes